Questões

Pratique com questões de diversas disciplinas e universidades

52.840 questões encontradas(exibindo 10)

Página 7 de 5.284

Um corpo em movimento a 0,8c emite um sinal de rádio. Um observador na Terra mede a frequência do sinal como 450 \, ext{MHz}. Qual é a frequência do sinal medida pelo foguete?

A
400 MHz
B
425 MHz
C
475 MHz
D
500 MHz
Leia as informações abaixo sobre representação numérica e marque a alternativa correta. I - valor hexadecimal FFFF representa 65536 em decimal. II - o valor binário 1111111 é maior que 127 (decimal). III - valor decimal 255 é igual FF (hexadecimal). IV - valor 1024 em decimal é igual a 400 em V - 255 em decimal é representado por 111111111 em.
A
Somente III, IV e V estão corretas.
B
Somente III e IV estão corretas.
C
Somente III está correta.
D
Somente I e II estão corretas.
E
Somente III e V estão corretas.

Durante a condução do automóvel, todas as forças estão na interface pneu-solo. Essa interface tem dimensões bem reduzidas, sendo que, em carros de passeio, pode ser do tamanho da palma da mão de um adulto. Sabendo da importância dessa superfície de contato, quais são as características básicas que a calibragem do pneu altera no veículo?

A

Pneus muito cheios significam maior interface/área de contato com solo: volante mais pesado, sensação de impactos x 'secos' e fácil derrapagem.

B

Pneus muito cheios significam menor interface/área de contato com solo: volante mais leve, sensação de impactos 'secos' e fácil derrapagem.

C

Pneus muito cheios significam maior interface/área de contato com o solo: volante mais leve, sensação de impactos suaves e fácil derrapagem.

D

Pneus muito cheios significam menor interface/área de contato com o solo: volante mais leve, sensação de impactos 'secos' e maior aderência com solo.

E

Pneus muito cheios significam maior interface/área de contato com o solo: volante mais pesado, sensação de impactos suaves e maior aderência como solo.

Considerando essa modalidade de crimes, marque a afirmativa correta.

A
Uso de dispositivos, como digitais e reconhecimento facial, são muito seguros e podem ser considerados como soluções adequadas por um longo tempo pelas organizações para combater o crime digital.
B
O investimento em soluções de segurança representa uma grande fatia orçamentária das organizações, sendo eficiente no combate ao crime digital.
C
O recebimento de e-mails com promoções é natural no ambiente virtual, não caracterizando um crime digital.
D
As empresas têm atuado muito no controle de dados e focado em realizar, de forma eficiente, o controle de todos os dados confidenciais.
E
As grandes organizações vêm atuando no combate ao crime digital por meio de ações que impulsionam a criação de legislação específica para a tratativa desses crimes.

Qual das afirmacoes abaixo representa corretamente a relação entre tecnologia e educação?

A
A tecnologia educacional tem como objetivo substituir a figura do professor.
B
A tecnologia educacional irá substituir os professores.
C
A tecnologia serve apenas de apoio ao professor.
D
A tecnologia deve ser usada apenas para ensinar inglês.
E
A tecnologia não pode ser usada no modo pedagógico.

Sobre os hardwares, podemos afirmar que são verdadeiras as afirmacoes:

  • I - São chamados de periféricos os componentes ligados externamente.
  • II - Dispositivos de entrada de dados são todos aqueles que têm a função de trazer informações de dentro do computador. Exemplo: Monitor e caixas de som.
  • III - Os dispositivos de armazenamento de dados são todos aqueles que têm a capacidade de guardar informações, por exemplo, um pen drive.
  • IV - Dispositivos de saída de dados são aqueles que são usados para inserir informações no computador como, por exemplo, teclado e microfone.
A
I e II
B
I e IV
C
III e IV
D
III e II
E
I e III

Todas as formas de comunicação estão sujeitas a dificuldades que comprometem a recepção e transmissão da informação. Uma das causas que comprometem a comunicação é chamada de:

A
intervenção.
B
interlocução.
C
transmissão.
D
interação.
E
ruído.
A partir dos estudos de Howard Gardner, são identificados sete tipos de inteligência: Inteligência Linguística, Lógica, Motora, Espacial, Musical, Interpessoal e Intrapessoal. Considerando a inteligência linguística, identifique, a opção que a representa
A
Você consegue escutar músicas e processar sons além do que a maioria das outras pessoas Não ou sim Pessoas com características de inteligência musical conseguem distinguir com precisão músicas ou sons em geral, além de identificar os padrões, notas musicais e instrumentos.
B
Têm um controle sobre o corpo maior que os demais, realizam movimentos complexos, graciosos, ou são fortes, com enorme precisão e facilidade em fazer movimentos precisos.
C
Têm como principais características a criatividade e a sensibilidade, sendo capazes de imaginar, criar e enxergar coisas que quem não tem esse tipo de inteligência desenvolvido, em geral, não consegue.
D
As características desse tipo de inteligência estão diretamente ligadas à facilidade de se expressar tanto na forma escrita ou oral. Essas pessoas, além de terem expressividades, também têm um alto grau de atenção e uma alta sensibilidade para entender pontos de vista alheios. É uma das inteligências mais comuns.
E
Têm capacidade elevada de memória e um grande talento para lidar com Matemática e lógica em geral. Essas pessoas possuem facilidade para encontrar solução de problemas complexos, tendo a capacidade de fragmentar até chegar à resposta. São pessoas organizadas e disciplinadas.

O Packet Tracer da Cisco pode ser empregado na análise de tráfego no ambiente de simulação, o que permite detectar problemas de desempenho associados aos protocolos de rede ou dos serviços de rede. Os dois modos de operação do CPT são:

A
usuário e privilegiado.
B
alternativo e concreto.
C
tempo real e simulação.
D
virtual e real.

Com relação à auditoria de segurança de sistemas, assinale a alternativa correta:

A

Devido a falta de confiabilidade dos dados processados por computador, ferramentas computacionais de apoio, tais como mapping, tracing e snapshot, não podem ser empregadas em auditorias de segurança.

B

A auditoria da segurança de informação tem como principal objetivo implantar a política de segurança e o plano de continuidade de negócios (PCN) de uma organização.

C

Achados de auditoria são fatos significativos observados pelo auditor durante a execução da auditoria. Geralmente, são associados a falhas e irregularidades, porém podem também indicar pontos fortes da instituição auditada. O achado deve ser relevante e baseado em fatos e evidências irrefutáveis.

D

O processo de auditoria está divido em três fases: planejamento, execução e relatório. Na fase de planejamento, todas as evidências das falhas e irregularidades encontradas devem ser coletadas para que durante a fase de execução as devidas correções nos controles sejam realizadas.

E

Em um processo de auditoria de sistema, o auditor deve necessariamente ser um colaborador da organização auditada, preferencialmente, deve pertencer ao setor analisado na auditoria.